WEB开发网
开发学院操作系统windows 2008 浅析Win 2000中的NTLM安全策略 阅读

浅析Win 2000中的NTLM安全策略

 2007-02-20 12:15:21 来源:WEB开发网   
核心提示: AllowTrustedDomain:是否允许域用户访问,默认值是1,浅析Win 2000中的NTLM安全策略(4),允许信任域用户访问,可以改为0: 不允许域用户访问(只允许本地用户),(需要管理员权限但不依赖IPC管道)基本上是以上的5种,其中后两种是我们比较常用的开telnet的手法

AllowTrustedDomain:是否允许域用户访问。默认值是1,允许信任域用户访问。可以改为0: 不允许域用户访问(只允许本地用户)。

DefaultDomain:可以对与该计算机具有信任关系的任何域设置。默认值是"."。

DefaultShell:显示 shell 安装的路径位置。默认值是: %systemroot%System32Cmd.exe /q /k

MaxFailedLogins:在连接终止之前显示尝试登录失败的最大次数。默认是3。

LoginScript:显示 Telnet 服务器登录脚本的路径位置。默认的位置就是“%systemroot%System32login.cmd”,你可以更改脚本内容,这样登录进Telnet的欢迎屏幕就不一样了。

TelnetPort:显示 telnet 服务器侦听 telnet 请求的端口。默认是:23。你也可以更改为其他端口。

因此NTLM也是Windows 2000的一种重要安全策略,对于入侵者来说,NTLM就是横在面前的一座大山,哪怕你获得了管理员帐号和密码,想简单通过NTLM也并非易事,况且win2000中的telnet默认仅以NTLM方式验证身份,当然道高一尺,魔高一丈,作为网络管理员,不是说有了NTLM保护,就可以高枕无忧了,对于网络高手或黑客来说,时刻在扑捉系统漏洞和管理员疏忽,要突破NTLM的封锁,常见的有以下几种方法:

1、通过修改远程注册表更改telnet服务器配置,将验证方式从2改为1或0;

2、使用NTLM.exe,上传后直接运行,可将telnet服务器验证方式从2改为1;

3、在本地建立扫描到的用户,以此用户身份开启telnet客户机并进行远程登录;

4、使用软件,比如opentelnet.exe(需要管理员权限且开启IPC管道)

5、使用脚本,如RTCS,(需要管理员权限但不依赖IPC管道)

基本上是以上的5种,其中后两种是我们比较常用的开telnet的手法,而且使用方法十分简单,命令如下:

OpenTelnet.exe \server username password NTLMAuthor telnetport

OpenTelnet.exe \服务器地址 管理员用户名 密码 验证方式(填0或1) telnet端口

cscript RTCS.vbe targetIP username password NTLMAuthor telnetport

cscript RTCS.vbe <目标IP> <管理员用户名> <密码> <验证方式> <tlnet端口>

上一页  1 2 3 4 

Tags:浅析 Win NTLM

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接